Académique Documents
Professionnel Documents
Culture Documents
Benoît
BenoîtPAILLET
PAILLET--Ingénieurs
Ingénieurs2000
2000--IR5
IR5
Novembre 1
Novembre2000
2000
Sécurité et Protection
des Systèmes d ’Exploitation
2
Sécurité et Système
3
La Sécurité Logique : Définitions
La Sécurité Logique
La Protection
La Base de Confiance
Les Objets du système
Les Sujets
5
Sécurité et Protection
des Systèmes d ’Exploitation
6
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (1)
Le niveau C1 :
Imputabilité : Identification et Authentification de l’utilisateur
par mot de passe et Protection des données d’authentification
Contrôle d ’accès discrétionnaire : définition et contrôle de
l’accès entre les utilisateurs et les objets jusqu’ à la
granularité d’un seul utilisateur ou groupe d’utilisateur
Assurance d ’architecture : mécanismes apportant la preuve
que les fonctionnalités de sécurité sont effectivement et
correctement mises en œuvre et que l’intégrité de la base de
confiance est garantie
7
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (2)
Le niveau C1 :
Intégrité du système: des éléments doivent être fournis pour
permettre de valider périodiquement la base de confiance.
Tests et Sécurité : les mécanismes de sécurité doivent être
conforme à la documentation. Des tests doivent être
effectués pour montrer qu’il existe des moyens pour
contourner la sécurité de la base de confiance.
Documentation : Un guide de sécurité utilisateur,Un guide de
sécurité administrateur, Des documents de tests, Les
spécifications
8
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (3)
Le niveau C2:
Réutilisation des objets : la base de confiance garantit que
les objets mémoire sont nettoyés avant leur utilisation.
exemple:lors de l’allocation dynamique de mémoire, on ne
trouve pas les données du processus qui vient libérer cette
mémoire.
Audit : Il doit permettre le traçage des actions effectuées par
tous les sujets sur tous les objets du système
exemple: tracer toutes les opérations d’ouverture, de lecture,
d’écriture ou d’effacement des fichiers
9
Les Règles de Sécurité
La Sécurité selon l ’ITSEC
Ensemble machine/ logiciel : cible d’évaluation
8 Rubriques : 5 équivalentes au livre Orange.
La fidélité regroupe les fonctions de détection et de
prévention, de perte et d ‘altération de l’information.
La continuité de service réunit celles destinées à garantir
la mise à disposition des ressources en temps utile
L’échange des données définit les fonctions de
sécurisation des canaux de communication (chiffrement
des données d’authentification ou de la totalité des
données).
10
Sécurité et Protection
des Systèmes d ’Exploitation
11
L ’Architecture Sécurité de NT
SAM
Gestionnaire
Processus d'ouverture de comptes de
BD stratégies de session sécurité
BD comptes
de Sécurité
utilisateurs
SousSystème
Win 32
Journal LSA
d'Audit Autorité de sécurité Mode
Sous-Sytème locale Utilisateur
de Sécurité
Mode Noyau
Services Système
G. G. Moniteur de Référence Appel G. Mémoire
G. Objets Processus de la Sécurité - SRM Procédure Locale virtuelle
E/S
Noyau +Couche Abstraction Matériel (HAL)
12
Identification et Authentification : Unix
Identification :
Login associé à UID et GID
Authentification :
Mot de passe : fichier lecture publique: etc/passwd
fichier mot passe chiffré: etc/shadow
Processus d'ouverture
de session
3. Vérification
2. Module
sans la base de
d'Authentification
SAM
données
Gestionnaire
LSA
de comptes de
Autorité de sécurité locale
sécurité
14
Le Contrôle d ’Accès Discrétionnaire
Domaine de Protection :
Définition des sujets ayant accès aux objets,
Droit d ’accès des processus
Domaine de Protection Restreint :
Aucune interactions entre les processus
Les objets appartiennent chacun à un utilisateur spécifique
Les propriétaires contrôlent qui peut accéder
Sécurité Individuelle ou de Groupe
Différents Types de permissions :
Pour autoriser ou interdire l ’accès à l ’objet
15
Le Système de Permissions : Unix (1)
Accès aux fichiers conditionné par UID et GID
Protection des fichiers :
UID Zéro tous les droits sur le système
Un fichier est protégé contre :
Une modification par ses propres permissions
Une suppression ou création par les permissions de son répertoire
Substitution de groupes et d ’identité (SUID, SGID)
Montage des fichiers
16
Le Système de Permissions : Unix (2)
Les IPC :
Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)
Autorisation d ’accéder à l ’objet
Plusieurs processus peuvent avoir une clé commune
Permissions semblables à celles des fichiers
Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite
17
Le Système de Permissions : NT (1)
Accès à un objet :
Ouverture de l ’objet , demande au système de fichier NTFS +jeton
Création du jeton d ’accès
Comparaison de l ’indicateurs de sécurité (SID) présent dans le
jeton avec les permissions
Création d ’un compte utilisateur :
Association d ’un SID unique pour chaque compte
Compte par défaut : Administrateur et Invité
Groupe Local ou Global
18
Le Système de Permissions : NT (2)
19
Les Listes de Contrôle d ’accès (ACL)
Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet
Contrôle d ’Accès Discrétionnaire plus souple
20
La Protection de la Mémoire
21
L ’Audit de Sécurité
23
Les Menaces
Le Vers
Le Cheval de Troie
La Bombe Logique
Le Confinement
24
Bibliographie
Guide Pratique de la Sécurité sous Windows NT
Tom Sheldon VUIBERT (98)
Guide des Sécurité des Systèmes UNIX
Christian Pélissier HERMES (93)
Cours Système D.Revuz (98)
Université de Marne la Vallée
Les Bases de l’Administration Windows NT
Aeleen Frisch Edition Française O’Reilly (98)
TSEC : Trusted Security Evaluation Criteria définissent les niveaux de
sécurité américain :Orange Book et Red Book
25
Sites Web
CNRS :http://www.cnrs.fr/infosecu/revue.html
URC : http://urec.fr/wnt
Microsoft : http://www.microsoft.com/security/default.asp
Moteur de recherche sécurité : http://securite.org/systeme
Consulting SSII :
Experlan – Security web-France : http://securityweb-France.com
http://www.hsc.fr
Cours :
http://www.mines.u-nancy.fr
/~tisseran/i33/reseaux/windowsNT/architecture.html
CERT: Computer Emergency Response Team : www.cert.org
26